Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie Microsoft Entra ID so konfigurieren, dass Benutzer und/oder Gruppen automatisch zu Zscaler ZSCloud provisioniert und deprovisioniert werden.
Hinweis
In diesem Artikel wird ein Connector beschrieben, der auf dem Microsoft Entra-Benutzerbereitstellungsdienst basiert. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie Antworten auf häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzern für SaaS-Anwendungen mit Microsoft Entra ID.
Voraussetzungen
Um die in diesem Artikel beschriebenen Schritte auszuführen, benötigen Sie Folgendes:
– Ein Microsoft Entra-Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen. - Eine der folgenden Rollen: - Anwendungsadministrator - Cloud-Anwendungsadministrator - Anwendungsbesitzer..
- Einen Zscaler ZSCloud-Mandanten.
- Ein Benutzerkonto in Zscaler ZSCloud mit Administratorberechtigungen.
Hinweis
Die Microsoft Entra-Bereitstellungsintegration basiert auf der Zscaler ZSCloud-SCIM-API, die für Unternehmenskonten verfügbar ist.
Schritt 1: Hinzufügen von Zscaler ZSCloud aus dem Katalog
Bevor Sie ZSCloud für die automatische Benutzerbereitstellung mit Microsoft Entra ID konfigurieren, müssen Sie ZSCloud aus dem Microsoft Entra-Anwendungskatalog Ihrer Liste verwalteter SaaS-Anwendungen hinzufügen.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
Geben Sie im Suchfeld Zscaler ZSCloud ein.
Wählen Sie in den Ergebnissen Zscaler ZSCloud und dann Hinzufügen aus.
Schritt 2: Zuweisen von Benutzern zu Zscaler ZSCloud
Für Microsoft Entra-Benutzer muss der Zugriff auf ausgewählte Apps zugewiesen werden, bevor diese die Apps nutzen können. Im Kontext der automatischen Benutzerbereitstellung werden nur die Benutzer*innen oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen sind.
Vor dem Konfigurieren und Aktivieren der automatischen Benutzerbereitstellung müssen Sie entscheiden, welche Benutzer und/oder Gruppen in Microsoft Entra ID Zugriff auf Zscaler ZSCloud benötigen. Nachdem Sie die Entscheidung getroffen haben, können Sie diese Benutzer und Gruppen Zscaler ZSCloud zuweisen, indem Sie die Anleitung unter Zuweisen eines Benutzers oder einer Gruppe zu einer Unternehmens-App in Azure Active Directory befolgen.
Wichtige Tipps zum Zuweisen von Benutzern zu Zscaler ZSCloud
Wir empfehlen Ihnen, Zscaler ZSCloud zuerst einen einzelnen Microsoft Entra-Benutzer zuzuweisen, um die Konfiguration der automatischen Benutzerbereitstellung zu testen. Sie können später dann weitere Benutzer und Gruppen zuweisen.
Beim Zuweisen eines Benutzers zu Zscaler ZSCloud müssen Sie im Dialogfeld für die Zuweisung eine gültige anwendungsspezifische Rolle (sofern verfügbar) auswählen. Benutzer mit der Rolle Standardzugriff werden von der Bereitstellung ausgeschlossen.
Schritt 3: Einrichten der automatischen Benutzerbereitstellung
In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzer*innen und Gruppen in Zscaler ZSCloud auf der Grundlage von Benutzer- und Gruppenzuweisungen in Microsoft Entra ID erläutert.
Tipp
Es kann auch ratsam sein, SAML-basiertes einmaliges Anmelden für Zscaler ZSCloud zu aktivieren. Wenn Sie dies tun, folgen Sie den Anweisungen im Zscaler ZSCloud Single Sign-On-Artikel. Einmaliges Anmelden kann unabhängig von der automatischen Benutzerbereitstellung konfiguriert werden, aber diese beiden Features ergänzen sich gegenseitig.
Hinweis
Beim Bereitstellen oder Aufheben der Bereitstellung von Benutzern und Gruppen wird empfohlen, die Bereitstellung in regelmäßigen Abständen neu zu starten, um sicherzustellen, dass die Gruppenmitgliedschaften ordnungsgemäß aktualisiert werden. Durch einen Neustart wird der Dienst gezwungen, alle Gruppen neu auszuwerten und die Mitgliedschaften zu aktualisieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps>Zsscaler ZSCloud.
Wählen Sie die Registerkarte Bereitstellung:
Wählen Sie + Neue Konfiguration aus.
Geben Sie im Abschnitt Administratoranmeldeinformationen die Mandanten-URL und das geheime Token Ihres Zscaler ZSCloud-Kontos ein. Dies ist im nächsten Schritt beschrieben.
Navigieren Sie zum Abrufen der Angaben für Mandanten-URL und Geheimes Token im Zscaler ZSCloud-Portal zu Administration>Authentication Settings (Verwaltung > Authentifizierungseinstellungen), und wählen Sie unter Authentication Type (Authentifizierungstyp) die Option SAML:
Wählen Sie Configure SAML (SAML konfigurieren), um das Fenster Configure SAML (SAML konfigurieren) zu öffnen:
Wählen Sie Enable SCIM-Based Provisioning (SCIM-basierte Bereitstellung aktivieren), und kopieren Sie die Basis-URL und das Bearertoken. Speichern Sie anschließend die Einstellungen. Fügen Sie im Azure-Portal die Basis-URL im Feld Mandanten-URL und das Bearertoken im Feld Geheimes Token ein.
Wählen Sie nach dem Eingeben der Werte in die Felder Mandanten-URL und Geheimes Token die Option Verbindung testen, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit Zscaler ZSCloud herstellen kann. Wenn die Verbindung nicht möglich ist, sollten Sie sicherstellen, dass Ihr Zscaler ZSCloud-Konto über Administratorberechtigungen verfügt, und den Vorgang wiederholen.
Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Wählen Sie das Symbol "Bearbeiten" aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantänebenachrichtigungen zu erhalten. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Um die Änderungen zu speichern, wählen Sie Übernehmen aus.
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie im Abschnitt Attributzuordnungen die Benutzerattribute, die von Microsoft Entra ID mit Zscaler ZSCloud synchronisiert werden. Beachten Sie, dass die als übereinstimmende Eigenschaften ausgewählten Attribute für den Abgleich der Benutzerkonten in Zscaler ZSCloud für Updatevorgänge verwendet werden. Wählen Sie Speichern aus, um Ihre Änderungen zu committen.
Attribut Typ Unterstützung für das Filtern Erforderlich für Zscaler ZSCloud Nutzername Schnur ✓ ✓ externalId Schnur ✓ aktiv Boolean ✓ name.givenName Schnur name.familyName Schnur Anzeigename Schnur ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department Schnur ✓ Wählen Sie "Gruppen" aus.
Überprüfen Sie im Abschnitt Attributzuordnungen die Gruppenattribute, die von Microsoft Entra ID mit Zscaler ZSCloud synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Gruppen in Zscaler ZSCloud für Updatevorgänge verwendet. Wählen Sie Speichern aus, um Ihre Änderungen zu committen.
Attribut Typ Unterstützung für das Filtern Erforderlich für Zscaler ZSCloud Anzeigename Schnur ✓ ✓ members Verweis externalId Schnur ✓) Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den Anweisungen im Artikel "Bereichsfilter".
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Schritt 4: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:
- Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
- Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.
Zusätzliche Ressourcen
- Verwalten der Benutzerkontobereitstellung für Unternehmens-Apps
- Was ist Anwendungszugriff und einmaliges Anmelden mit Microsoft Entra ID?